Eventos de atividade de rede do AWS CloudTrail para endpoints da VPC já estão disponíveis
Agora, com o lançamento da atividade de rede do AWS CloudTrail para endpoints de VPC, você tem mais visibilidade da atividade de API da AWS que passa pelos endpoints de VPC, permitindo que você fortaleça o perímetro de dados e implemente melhores controles de detecção. Você pode ativar eventos de atividade de rede para endpoints da VPC em cinco serviços da AWS: Amazon S3, Amazon EC2, AWS Key Management Service (AWS KMS), AWS Secrets Manager e AWS CloudTrail.
Com eventos de atividade de rede para endpoints de VPC, você pode ver detalhes sobre quem acessa os recursos da rede, oferecendo maior capacidade para identificar e responder a ações maliciosas ou não autorizadas dentro do perímetro de dados. Por exemplo, como proprietário do endpoint da VPC, você pode visualizar logs de ações que foram negadas devido às políticas do endpoint da VPC ou determinar se um ator fora do seu perímetro de dados está tentando acessar os dados nos buckets do S3.
Você pode ativar o registro em log dos eventos de atividade de rede nos endpoints da VPC usando o console do AWS CloudTrail, a AWS CLI e os SDKs. Quando cria ou edita um armazenamento de dados de trilhas ou eventos, você pode selecionar eventos de atividade de rede para os serviços com suporte que deseja monitorar. É possível configurar o registro em log de todas as chamadas de API ou registrar somente as chamadas de accessDenied e usar seletores de eventos avançados para controles adicionais de filtragem.
Os eventos de atividade de rede para endpoints da VPC estão disponíveis em todas as regiões comerciais da AWS. Consulte os preços do CloudTrail para saber mais sobre os preços dos eventos de atividade de rede e a documentação para começar.